Me acabo de dar cuenta del hecho de que parece que los datos del usuario se pueden filtrar al usar FileVault y el Asistente de migración en un SSD en una nueva Mac al seguir las indicaciones predeterminadas.
Cuando configuro una nueva Mac, me anima a "Transferir información a esta Mac" al principio del proceso, antes de que se me permita habilitar FileVault. Esto está bien en un disco duro porque, aunque estoy copiando mis datos en la nueva Mac sin cifrar, FileVault finalmente los sobrescribirá con cifrado.
Sin embargo, en un SSD, es imposible sobrescribir los datos de forma segura:
... la función "Secure Erase Trash" de Mac deja 2/3 de un archivo recuperable.
... es casi imposible eliminar de forma segura un archivo individual en un SSD, porque la forma en que los SSD escriben y eliminan archivos está dispersa, y un usuario no tiene control sobre qué está haciendo un SSD y dónde. Si ese es el tipo de seguridad que está buscando, su mejor opción es el cifrado...
— Pregúntele a Ars: ¿Cómo puedo borrar de forma segura los datos de mi disco SSD?
Entonces, cuando se me permite habilitar FileVault, es demasiado tarde. Peor aún, no puedo borrar el disco de forma segura antes de vender la computadora más tarde:
Con OS X Lion y una unidad SSD, Secure Erase y Erasing Free Space no están disponibles en Disk Utility. Estas opciones no son necesarias para una unidad SSD porque un borrado estándar dificulta la recuperación de datos de una SSD. Para mayor seguridad, considere activar el cifrado FileVault 2 cuando comience a usar la unidad SSD.
— Mac OS X: Acerca de la función de borrado de espacio libre de Disk Utility (support.apple.com/kb/HT3680)
Así que parece que la solución es:
Supongo que, aunque FileVault todavía está cifrando el disco antes de ejecutar el Asistente de migración (mi computadora me dice que le quedan 36 minutos de tiempo de cifrado), todas las escrituras nuevas realizadas por el Asistente de migración se cifrarán y, por lo tanto, mis datos nunca se tocarán. las NAND en claro.
¿Estás de acuerdo con el problema y mi solución?
Su creación de una cuenta de usuario de prueba con un nombre corto diferente al usuario final que se va a migrar es sólida.
En la práctica, con el tiempo sobrescribirá más y más datos, pero si tiene tiempo para establecer primero una clave de almacén de archivos y cifrar completamente la unidad antes de copiar cualquier información confidencial, tiene un sistema más seguro y puede saber que los datos se pueden desinfectar criptográficamente en lugar de sobrescribirlos o borrarlos.
Querrá buscar estas líneas en el diskutil cs list
resultado para saber que está listo para el inicio de la migración de datos:
| Conversion Status: Complete
| High Level Queries: Fully Secure
| | Passphrase Required
Mientras ejecuta el Asistente de migración, no existe un riesgo de seguridad adicional impuesto por el cifrado que comienza después de que comienza la transferencia de datos. De hecho, esto reduce el riesgo de seguridad física a través del siguiente mecanismo:
El borrado seguro no brinda ningún beneficio cuando se usa en un SSD con cifrado de disco completo, debido a cómo se almacenan los datos. Pero cualquier beneficio potencial de usar Secure Erase en cualquier disco con cifrado de disco completo nunca podría ser muy grande porque no se podrían recuperar datos sin los secretos de cifrado. Si los secretos son obtenidos por un agente de amenaza, entonces todo el disco se ha visto comprometido.
Sin el cifrado de disco completo, los archivos pueden recuperarse de un SSD, a veces, por un agente de teatro sofisticado, y no por un script kiddie, al menos no hoy. Esto es diferente de los discos duros en los que, durante la última década, los niños de cinco años y los guionistas han tenido las herramientas a su disposición para recuperar fácilmente los datos eliminados de los discos duros sin cifrar.
Esta es una forma segura de evitar que se escriban datos sin cifrar en la SSD: instale su sistema y migre a una unidad independiente, ya sea una unidad de disco duro USB, una segunda SSD, etc. Una vez que FileVault esté habilitado y se borren los datos sin cifrar, cree una imagen de la unidad a su SSD. Ahora limpie la unidad original.
Una forma menos segura pero fácil es recortar manualmente el SSD usando fsck
. Esto hará que el espacio no utilizado parezca ceros para cualquiera que lea los datos del sistema operativo. Tendrían que alterar el firmware de la unidad o quitar el flash de la unidad para evitar esto. Eventualmente, con el uso, todos los datos en el disco se sobrescribirán.
Para responder a su segunda inquietud, el fabricante proporcionó una utilidad de borrado seguro/disco de arranque que garantizará que se borren todos los datos de su SSD, ya sea ordenando que todo el flash se borre físicamente o destruyendo las claves de cifrado siempre activas (estilo iPhone).
dwightk
da4
zigg
david braun
david braun
zigg
david braun
usuario125447
n1000